Plataforma promete reduzir tempo para detectar e mitigar ataques DDoS

SegurançaSoftware

A Arbor Networks, referência em soluções para proteção contra ataques DDoS e ameaças avançadas a redes corporativas e de empresas provedoras de serviços de comunicação, anunciou que sua plataforma Peakflow ganhou novas funcionalidades de detecção e mitigação de ataques DDoS. Segundo a empresa, com o Peakflow 7.0, os provedores de serviço podem detectar em apenas

A Arbor Networks, referência em soluções para proteção contra ataques DDoS e ameaças avançadas a redes corporativas e de empresas provedoras de serviços de comunicação, anunciou que sua plataforma Peakflow ganhou novas funcionalidades de detecção e mitigação de ataques DDoS. Segundo a empresa, com o Peakflow 7.0, os provedores de serviço podem detectar em apenas um segundo ataques do tipo “Fast Flood DDoS” e iniciar em menos de trinta segundos os processos de mitigação.

ddos

O tempo para mitigação é de crucial importância para os provedores de serviço porque ataques de saturação do tipo “Fast Flood DDoS” podem chegar a centenas de gigabits em questão de segundos, podendo causar sérios danos a toda a rede. Durante o ano de 2014, o cenário de ataques DDoS vem sendo dominado por ataques de grande volume, que utilizam os recursos de reflexão e amplificação de elementos de rede como DNS, NTP e, mais recentemente, também SSDP (Simple Service Discovery Protocol). Durante o terceiro trimestre deste ano, a Arbor identificou mais de 130 ataques de mais de 100Gbps, o que representa um enorme salto na frequência de ataques volumétricos em relação aos trimestres anteriores.

“Em todo o mundo, a maioria dos provedores de serviço conta com a plataforma Peakflow SP para inteligência de rede e proteção contra ataques DDoS. Mais de 60 provedores de serviço utilizam essa plataforma também para oferecer serviços gerenciados anti-DDoS a seus clientes. As contínuas inovações introduzidas pela Arbor no campo da identificação e mitigação de ataques DDoS têm trazido importantes vantagens aos provedores de serviços, contribuindo para a proteção de suas infraestruturas e, além disso, para o aprimoramento de seus recursos para a oferta de serviços gerenciados nos mercados onde atuam”, disse em comunicado o presidente da Arbor Networks, Matthew Moynahan.

De acordo com a Arbor, em todo o mundo, muitos dos principais provedores de serviços de comunicação, de nuvem e de hospedagem contam com a plataforma Peakflow para a defesa proativa contra ameaças maliciosas como botnets e ataques DDoS volumétricos ou dirigidos à camada de aplicações da rede, o que permite melhor qualidade e disponibilidade dos serviços que prestam a seus clientes

A plataforma Peakflow SP tem dois componentes principais, o Peakflow e o Peakflow Threat Management System. O Peakflow se encarrega da engenharia do tráfego e detecção de anomalias em toda a rede, enquanto o Peakflow Threat Management System detecta de modo automático e remove cirurgicamente o tráfego malicioso, sem afetar o tráfego normal da rede. Assim, o tráfego necessário às atividades dos usuários permanece inalterado durante a mitigação do ataque. A plataforma Peakflow SP também é utilizada, em todo o mundo, por muitos provedores de serviços gerenciados de segurança anti-DDoS baseados em nuvem.

Assim como o tráfego Internet conta cada vez mais com criptografia SSL, também os ataques DDoS têm evoluído no sentido de criptografar o tráfego malicioso e burlar as defesas. O Peakflow Threat Management System agora inclui um cartão de aceleração SSL opcional para oferecer uma solução integrada, em um só appliance, para inspecionar o tráfego criptografado com ameaças DDoS. Os ataques DDoS são bloqueados em tempo real, enquanto o tráfego normal passa sem interrupção pela rede – e sem exigir qualquer modificação nas infraestruturas de rede e de aplicações existentes.

Os painéis de alerta dos ataques DDoS da ferramenta foram reprojetados, incluindo agora novas análises de dados dos ataques, incluindo informações geográficas (de que países os ataques se originam); informações de rede (de que redes os ataquem se originam), e identificação automática dos mais significativos padrões de ataque para que as operadoras possam saber rápida e facilmente o tipo de ataque que estão sofrendo e bloqueá-los.


Clique para ler a bio do autor  Clique para fechar a bio do autor